В WatchGuard всичко е свързано с опростена сигурност. Но изпълнението на тази мисия се превръща в предизвикателство, когато постоянно се сблъскваме с лавина от съкращения в областта на информационните технологии (ИТ). Всеки път, когато прочета последната публикация в блога или чуя последните новини за киберсигурността, неизбежно се появява някоя от тези ужасяващи абревиатури.
В ИТ акронимите са многобройни. Затова, за да опростим нещата, решихме да разгледаме историята на най-популярните акроними в индустрията за киберсигурност и да ви дадем малко повече контекст. Защото кой знае какво ще донесат следващите месеци и години?
Ако се върнем към основите, нека започнем с някои термини.
1. AI (изкуствен интелект) – 1956 г.
Днес ИИ е нарицателно понятие и влиза в заглавията на световните вестници с ChatGPT, наред с други технологични еволюции. Терминът „изкуствен интелект“ е дефиниран от изследователи от колежа „Дартмут“ през 1956 г. като „конструиране на компютърни програми, които се занимават със задачи, които понастоящем се изпълняват по-удовлетворително от хора, тъй като изискват умствени процеси на високо ниво, като възприемане, организация на паметта и критично мислене“.
ИИ може да позволи на компютърните системи автоматично да се учат и да подобряват своите възможности въз основа на опита, без да бъдат изрично програмирани. Потенциалните приложения на ИИ в анализа на данни са огромни, а това се отнася и до анализа на данни за киберсигурност.
С помощта на ИИ заплахите за киберсигурността, за чието разбиране на човек може да са нужни дни, отнемат само минути. Нещо повече, алгоритмите също така се учат и предвиждат резултати въз основа на опита и резултатите, като по този начин намаляват времето за откриване. Всичко казано дотук показва, че ИИ може да окаже сериозно въздействие както върху злонамерените, така и върху защитните приложения за киберсигурност.
2. MFA (многофакторно удостоверяване) – 1985 г.
MFA е метод за сигурност, който изисква два или повече входа за проверка, за да се получи достъп до акаунт, файл или система. Обикновено MFA сигурността включва уникален цифров код или ключ, отделен от вашата парола, и работи като тайна парола или пръстов отпечатък за проверка на самоличността ви.
Липсата на MFA може да доведе до драстични резултати, като например атаката на Colonial Pipeline с цел откуп през 2021 г., която предизвика недостиг на газ в цялата страна в САЩ и беше причинена от откраднати идентификационни данни или изтекла парола от тъмната мрежа.
3. EPP (Endpoint Protection Platform) – 1988 г.
EPP (Endpoint Protection Platform) е набор от технологии, предназначени за защита на инфраструктурата на организацията за контрол на известни заплахи, като например традиционен зловреден софтуер и дори неизвестни заплахи. За да уточним, EPDR (Endpoint Protection Detection and Response) непрекъснато наблюдава крайните точки, за да класифицира 100% от процесите (преди и след изпълнение), за да открива и реагира автоматично на атаки и експлойти в паметта.
Системата EPDR разкрива и блокира странното поведение на потребителите, машините и процесите, като същевременно проактивно открива нови техники и тактики за хакерство и избягване на атаки. Ето това е усъвършенствана защита на крайните точки.
4. MSP (доставчик на управлявани услуги) – 1990 г.
Днес управляваните услуги са особено интересни за малките и средните предприятия, които могат да се откажат от вътрешната ИТ поддръжка, като възложат ИТ изискванията на MSP и по този начин спестят разходи. Първоначално концепцията за управлявани услуги, която започна да се развива през 90-те години на миналия век, беше насочена изключително към големите компании. MSP (managed service provider ) или, с други думи, експертният канал във вашия район, който с удоволствие ще ви помогне, ако нямате нужния опит. WatchGuard разполага с много такива експерти в нашата MSP общност.
5. VPN (виртуална частна мрежа) – 1993 г.
В света на бизнеса и отдалечените връзки е от съществено значение да защитите важната си информация от лошите момчета; VPN е задължителна. Тя е като защитена тръба за този жизненоважен разговор или споделяне на данни между вашата мрежа и служителите ви или дори баба ви през домашната ви мрежа, за да защити смарт устройствата ви, и може да защити данните и хората ви навсякъде по света. Не е трудно да конфигурирате мобилна VPN мрежа на защитната си стена (онова устройство, което вашият ИТ доставчик казва, че трябва да имате).
6. AV (антивирус) – 1995 г.
Заплахите за съвременната киберсигурност са се удвоили през последните 12 месеца, а атаките със зловреден софтуер и софтуер за откуп са по-иновативни, по-сложни и по-скъпи. Крайната точка (вашият лаптоп или мобилен телефон) е любима мишена на киберпрестъпниците, с множество известни уязвимости, които могат да бъдат използвани, и версии на софтуера, които често са остарели; има многобройни съкращения за крайни точки, свързани с атаките, които можем да разгледаме. Откакто WatchGuard придоби Panda преди няколко години, в този свят със сигурност има известна крива на изучаване на тези съкращения. Антивирусната програма (AV) е само първият защитен слой в защитата на крайните точки; в наши дни да имаш само AV е все едно да караш с гладки гуми в дъжда.
7. SOC (Security Operations Center) – 1996 г.
Първоначално Центърът за операции по сигурността е внедрен за правителствени и отбранителни организации, а основните отговорности са свързани с обработката на сигнали за вируси, откриване на прониквания и реагиране. След 2000 г. операциите по наблюдение бяха внедрени за големи предприятия, банки и правителствени и военни организации. SOC отговаря за защитата на предприятията от кибератаки. Анализаторите по сигурността проучват сигналите, за да определят дали те са действителни инциденти, и ако това е така, извършват реакция на инциденти и отстраняване на нередности.
8. CVE (Common Vulnerabilities and Exposure) – 1999 г.
CVE е списък на публично оповестените уязвимости и експозиции в областта на информационната сигурност. Той е създаден през 1999 г. от корпорацията MITRE с цел идентифициране и категоризиране на уязвимостите в софтуера и фърмуера. Органи като MITRE присвояват CVE на новооткрита уязвимост, за да улеснят проследяването и съпоставянето на информацията за уязвимостите в множество източници, които иначе биха могли да я назоват и опишат по различен начин.
WatchGuard се отнася сериозно към сигурността на продуктите си и приветства работата с външни изследователи чрез отговорно разкриване. Като завършим процеса на придобиване на статут на CNA, можем да оптимизираме процеса на разкриване и в крайна сметка да защитим по-добре нашите клиенти. Научете повече за WatchGuard Product Security Incident Response Team (PSIRT) на psirt.watchguard.com.
9. CTI (Cyber Threat Intelligence) – 2004 г.
За целите на разузнаването на киберзаплахите намерението е да се прилагат техники за предотвратяване на нежелани резултати, които биха могли да повлияят на киберсигурността на нещо, за чиято защита бихме могли да отговаряме. Някои от тези техники идват от следните области: сигнатури на зловреден софтуер, известни лоши IP адреси, имена на домейни и информация за текущи кампании за кибератаки.
10. SIEM (управление на информация и събития в областта на сигурността) – 2005 г.
SIEM събира, обобщава и анализира данни от устройствата за сигурност, за да предоставя контекстуални данни и предупреждения на екипите по сигурността. Тази функционалност е необходима за старите внедрявания на системи за сигурност, които разчитат на набор от самостоятелни решения, а не на конвергирана инфраструктура за мрежова сигурност.
11. IAM (Identity and Access Management) – 2011 г.
IAM е рамка от политики и технологии, които гарантират, че правилните потребители (които са част от екосистемата, свързана с или в рамките на дадено предприятие) имат подходящ достъп до технологични ресурси. Системите за IAM попадат в обхвата на всеобхватните области на ИТ сигурността и управлението на данните. Системите за управление на идентичността и достъпа не само идентифицират, удостоверяват и контролират достъпа на лицата, които ще използват ИТ ресурси, но и хардуера и приложенията, до които служителите трябва да имат достъп.
12. MDR (Managed Detection and Response) – 2016 г.
Едва през 2016 г., когато Gartner публикува първоначалното си пазарно ръководство, управляемото откриване и реагиране (Managed Detection and Response – MDR) беше издигнато в стандартен термин. MDR е много по-добър термин от всичко, което измислихме, защото по-добре отразява стойността и механизма. Основното предимство е, че помага на организациите да ограничат въздействието на заплахите, без да е необходим допълнителен персонал. С други думи, те са свободни да се занимават с TCB, вместо да се тревожат за сигурността.
13. ZTNA („Нулево доверие в достъпа до мрежата“) – 2018 г.
Наричан още софтуерно дефиниран периметър (SDP), Zero Trust Network Access е алтернатива на Virtual Private Network (VPN) за сигурен отдалечен достъп. За разлика от VPN, ZTNA осигурява достъп до корпоративни ресурси за всеки отделен случай в съответствие с политиките за сигурност с нулево доверие. ZTNA може да се внедри като част от решение SASE за поддръжка на отдалечените служители на съвременното разпределено предприятие.
14. XDR (разширено откриване и реагиране) – 2018 г.
XDR е термин, който често се използва от обичащите акронимите ИТ анализатори, това е система, която автоматично събира и съпоставя данни на няколко нива на сигурност: имейл, крайна точка, сървър, облак, работно натоварване и мрежа. XDR осигурява откриване на заплахи и подобряване на времето за разследване и реакция чрез анализ на сигурността или прозрения за данните.
15. SASE (Secure Access Service Edge) – 2019 г.
Това е решение, базирано на облак, което обединява мрежови и защитни функционалности. Вградената SD-WAN функционалност на SASE предлага оптимизация на мрежата, докато интегрираният стек за сигурност – включително защитна стена от следващо поколение (NGFW), защитен уеб шлюз (SWG), Zero Trust Network Access (ZTNA) и други – защитава трафика през корпоративната WAN мрежа. Според Gartner (който е автор на термина) SASE е „бъдещето на мрежовата сигурност“.
Уау, колко много са тези съкращения, но какъв важен пакет от услуги включват, а споменахме само няколко. Препоръчваме ви да проучите повече в речника на термините за киберсигурност на WatchGuard или още няколко в списъка по-долу от различни добре познати източници.
Други добре известен речник на термините за киберсигурност:
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.